giovedì 31 marzo 2011

Arriva NZXT H2, il nuovo case che riduce drasticamente il rumore


NZXT è una società californiana che ha costruito la sua fortuna ideando e realizzando prodotti studiati per i videogiocatori. L’azienda si è posta come obiettivo quella di progettare prodotti unici e innovativi che soddisfino al meglio le esigenze dei gamers più incalliti. Il risultato è garantito da un'accoppiata vincente: design di alto profilo e qualità costruttiva eccellente, assicurata dall'utilizzo dei migliori materiali. Il nuovo case NZXT H2, distribuito in Italia da Realtek, non fa eccezione a questa regola e si presenta come un mid tower che riduce drasticamente il rumore e dunque pensato in particolare per gli amanti del silenzio. Il pannello frontale è poi realizzato in allumio spazzolato per donare un tocco di eleganza in più all'NZXT H2. Nella progettazione di H2, la sfida di NZXT è stata quella di realizzare una soluzione che riducesse i decibel emessi, pur mantenendo l'interno del case fresco attraverso una circolazione d'aria efficace. Per raggiungere questo risultato, H2 è dotato di pannelli rivestiti di materiale fonoassorbente che riducono al minimo la fuoriuscita del rumore, prodotto dalle ventole, hard-disk etc.



Una copertura magnetica è posta anche nella parte alta, sulla ventola principale da 140 mm, ma può essere rimossa qualora l'utente avesse necessità di massimizzare il raffreddamento. Un'efficiente gestione del flusso d'aria viene ulteriormente mantenuta attraverso un unico controller in tre fasi delle ventole che permette agli appassionati di regolare la velocità al 40%, 70% e 100% della potenza massima. Gli otto slot HDD dell'H2 rappresentano una marcia in più rispetto ad altre soluzioni presenti sul mercato, la loro posizione tra l’altro contribuisce anche a migliorare il flusso d'aria naturale nella parte anteriore del case. "Un computer rumoroso, oltre ad essere un problema nelle normali attività, è una fonte di distrazione nell'ambito di un impianto da gioco potente e funzionale, che può confondere il giocatore durante le fasi più intense della partita - ha dichiarato Johnny Hou, Fondatore e Chief Designer di NZXT -. Il nuovo case H2 'libera la mente' attraverso il silenzio assoluto, stimolando così la concentrazione e la precisione per un dominio completo del gioco".

Doodle Google: 200° Anniversario della nascita di Robert Bunsen


Come ormai consuetudine, il motore di ricerca più famoso del mondo dedica il suo doodle ad un avvenimento molto particolare. Google, nella giornata di oggi, vede la sua home page priva della scritta Google, con al suo posto un disegno stilizzato dedicato a Robert Bunsen, celebre chimico tedesco nato 200 anni fa a Gottingen, in Germania. Robert Wilhelm Bunsen (31 marzo 1811 - 16 agosto 1899) fù il più giovane di quattro figli. Dopo aver frequentato la scuola a Holzminden, ha studiato chimica all'Università di Göttingen. Ha conseguito il dottorato a 19 anni e poi, dal 1830 al 1833, viaggiò in tutta l'Europa occidentale. In questo periodo incontrò Runge, lo scopritore dell'anilina, Justus von Liebig a Giessen, e Mitscherlich a Bonn. Dopo il suo ritorno in Germania, Bunsen divenne professore a Gottinga e iniziò gli studi sperimentali della (in) solubilità dei sali metallici dell'acido arsenioso. Oggi, la scoperta dell'uso di idrato di ossido di ferro come agente precipitante è ancora il migliore antidoto contro il noto avvelenamento da arsenico. Nel 1836, Bunsen Wöhler si perfezionò a Kassel. Dopo aver insegnato per due anni, accettò una posizione presso l'Università di Marburg, dove studiò i derivati ​​cacodyl.

http://www.sciencephoto.com/

Anche se il lavoro a Bunsen portò fama rapida e ampia, rimase quasi ucciso per l'avvelenamento da arsenico. Inoltre gli costò la vista di un occhio, quando con un'esplosione una scheggia di vetro raggiunse il suo occhio. Nel 1841, Bunsen creò un elettrodo di carbonio che poteva essere utilizzato al posto del costoso elettrodo di platino utilizzato nella batteria di Grove. Nel 1852, Bunsen assunse la posizione di Leopold Gmelin a Heidelberg. Utilizzò l'acido nitrico, fu in grado di produrre metalli puri come il cromo, magnesio, alluminio, manganese, sodio, bario, calcio e litio da elettrolisi. Una collaborazione decennale con Sir Henry Roscoe iniziò nel 1852, studiando la formazione del cloruro di idrogeno da idrogeno e cloro. Nel 1859, Bunsen interruppe il suo lavoro con Roscoe e si unì a Gustav Kirchhoff per studiare la spettroscopia di emissione di elementi riscaldati. A tal fine, Bunsen mise a punto un bruciatore a gas speciale, invento dallo scienziato Michael Faraday nel 1885 che fu poi chiamato il "becco di Bunsen". Quando Bunsen andò in pensione all'età di 78 anni, spostò il suo interesse per la geologia, che era stata a lungo uno dei suoi hobby.

Google e Street View regalano le città storiche e artistiche italiane


Da oggi al patrimonio culturale italiano già visitabile su Street View, il servizio integrato in Google Maps, si aggiungono nuove "perle" del patrimonio culturale italiano a portata di mouse. Il progetto è stato realizzato con la direzione generale per la Valorizzazione del patrimonio culturale del Mibac. Il ministero per i Beni e le attività culturali ha selezionato e reso accessibili a Google una serie di località italiane, assieme a bellezze internazionali molte delle quali patrimonio universale dell'Unesco.

Tecnicamente le immagini sono state raccolte nei mesi passati grazie al Google-trike, una sorta di triciclo dotato di apposite apparecchiature che permettono di scattare foto panoramiche a 360 gradi. Il trike, questo bizzarro aggeggio, ha percorso in lungo e in largo luoghi non accessibili alle auto, come i siti archeologici più belli di Roma, vicoli medievali e giardini di ville e residenze storiche. Le immagini sono state successivamente elaborate e da oggi sono visibili su Google Street View.

Per la prima volta le telecamere sono entrate in aree archeologiche come i Fori Imperiali, il Colosseo, il comprensorio dell'Appia Antica e le Terme di Diocleziano. E poi i giardini della Venaria Reale di Torino, piazza della Signoria e Ponte Vecchio a Firenze, e altre antiche piazze italiane. "Da oggi", ha sottolineato Mario Resca, direttore generale per la Valorizzazione del Patrimonio Culturale, "visitare virtualmente e conoscere da vicino alcuni tra i principali capolavori dell'arte, dell'ingegno e dell'architettura diventa possibile, in qualsiasi parte del mondo ci si trovi.

Per l'Italia, per il nostro ineguagliabile patrimonio culturale, quella offerta dalla tecnologia di Google rappresenta una vetrina dalle infinite potenzialità in grado anche di promuovere e rilanciare il turismo nel nostro Paese, restituendocene la leadership". Gli archeologi utilizzano da tempo le mappe di Street View - che consentono, oltre a vedere la mappa del luogo, anche di visualizzarla nella realtà - e il mappamondo tridimensionale di Google Earth.

Twitter, 20mila utenti inviano il 50% di tutti i 'tweet' e sono blogger


Twitter, il sito di micro-blogging che di recente ha festeggiato il suo quinto compleanno, vanta oltre 200 milioni di utenti registrati ma circa il 50% di tutti i 'tweet' inviati e condivisi sul web sono generati da appena 20mila iscritti. E' quanto hanno scoperto i ricercatori di Yahoo! analizzando 260 milioni di messaggi 'postati' su Twitter in poco meno di un anno fra il 2009 e il 2010. “Abbiamo scoperto che l'attività principale su Twitter - circa la metà di tweet - è generata da appena 20mila 'users' e un ruolo importante lo hanno i media; anche vip e 'celebrities' sono fra i più seguiti" ha spiegato un ricercatore di Yahoo!. La ricerca, intitolata “Who says What to Whom on Twitter”, sottolinea alcune particolarità di un servizio che è entrato nelle mappe della comunicazione contemporanea, citato per esempio come strumento che ha reso possibile le rivolte nei paesi nordafricani. Secondo i ricercatori di Cornell e Yahoo!, l’utenza di Twitter può essere suddivisa in alcune categorie abbastanza definite: le celebrità, i blogger, i media tradizionali, le organizzazioni e le persone comuni. Le prime, come è abbastanza prevedibile, sono quelle che attirano il maggior numero di pubblico (i cosiddetti followers). I maggiori alimentatori del servizio non sono però le star. E nemmeno i media tradizionali, che tuttavia stanno rafforzando la loro presenza. La categoria più prolifica è quella dei “blogger”: è lì che vengono individuati i ventimila utenti che da soli sono responsabili del 50% dei contenuti pubblicati su Twitter. La ricerca di Yahoo! e Cornell si sofferma sui tweet che contengono link, ovvero collegamenti a siti Web esterni, e conferma la natura a due tempi della comunicazione su Twitter. Secondo la ricerca, i link segnalati dalla nuova élite dei blogger sono quelli che hanno maggiore successo: ottengono più retweet (repliche), durano più a lungo nel sistema. Più che un social network come Facebook, Twitter si sviluppa dunque come un mezzo d’informazione ibrido e inedito. A questo indirizzo trovate il rapporto completo in formato PDF.

Scacchi: il campione del mondo sconfitto da un bambino di 10 anni


L'attuale campione del mondo di scacchi, il gran maestro indiano, Viswanathan Anand, e' stato sconfitto da due giovanissimi giocatori uzbeki, durante un'esibizione simultanea, a Tashkent. L'incontro si sviluppava su 20 tavoli in contemporanea ed e' finito con un punteggio di 15-5 a favore di Anand. Ma due giovani talenti uzbeki sono riusciti a imporsi sul 41enne campione indiano. 

Anand e' stato battuto da Julkar Tojirzhanova, componente della selezione uzbeka, e da Temur Igonin. Lo scacco matto al campione: «Vishy», come è universalmente soprannominato nel mondo scacchistico Viswanathan Anand, è famoso per la notevole intuizione, la memoria eccellente e, soprattutto, la impressionante velocità di calcolo. 

Considerato da appassionati e professionisti il migliore giocatore di scacchi «rapidi» del mondo stavolta si è trovato di fronte un giovane molto più agguerrito di lui. Un’impresa assolutamente incredibile quella compiuta dal piccolo Temur che si è sbarazzato del numero uno al mondo senza neanche troppi problemi. 

Igonin, descritto come un «bambino prodigio», e' stato medaglia d'oro nel campionato giovanile asiatico tra i minori di 8 anni, organizzato in Cina nel 2010, e ai campionati giovanili dell'Uzbekistan, tra i minori di 10 e 12 anni. Anand, nato a Madras, in India, nel 1969, divenne per la prima volta campione di scacchi nel 2000, battendo il russo, Alexei Shirov; e ha riconquistato il titolo nel 2008, sconfiggendo un altro russo, Vladimir Kramnik, e nel 2010, battendo il bulgaro, Topalov Valselin .

mercoledì 30 marzo 2011

Sito web dovrà pagare 950mila dollari a Emi per canzoni Beatles


BlueBeat.com, un sito web che vendeva on line le registrazioni dei Beatles per 25 centesimi ha perso una causa di 950mila dollari con la Emi Record, l'etichetta che detiene i diritti delle canzoni dei 'Fab four'. Prima di entrare in tribunale erano 67mila i brani dei Beatles già acquistati attraverso BlueBeat.com. Nel corso del dibattimento BlueBeat.com ha sostenuto che i file musicali non autorizzati erano legali perche' non erano le esatte le registrazioni dei brani dei Beatles, ma ''simulazioni di psico-acustica'', onde sonore, cioe', che artificialmente ricostruite suonavano come gli originali. "Sono mie creazioni sintetiche di quella serie di suoni che esprime al meglio il modo in cui credo che una particolare melodia dovrebbe essere ascoltata come performance dal vivo", ha detto Risan. Il giudice pero' ha rigettato l'argomento difensivo di BlueBeat.com definendolo "linguaggio pseudo-scientifico oscuro e indefinito che descrive, in modo prolisso, null'altro che un campionamento". Secondo il Los Angeles Times, la decisione del giudice copre la vendita da parte di Bluebeat sia delle canzoni dei Beatles, che dei brani di altri artisti Emi come i Radiohead. L'unica azienda a poter vendere su internet la produzione musicale dei Bealtles è la Apple. Lo scorso novembre le voci del quartetto di Liverpool hanno debuttato online sulla sua piattaforma digitale, iTunes. E hanno avuto subito successo: cinque milioni di brani acquistati in meno di tre mesi. "Here comes the sun" e l'album Abbey Road sono i più scelti dal pubblico. L'archivio su internet di YouTube racchiude inoltre filmati d'epoca dei Fab Four, per esempio le esibizioni trasmesse dalle emittenti televisive.

GBC presenta i nuovi modelli TV serie NM con tecnologia EDGE LED


GBC, azienda italiana leader nell’elettronica di consumo, è lieta di presentare la nuova serie TV LED serie NM : quattro diversi formati per offrire un’esperienza visiva di grande impatto ed estremo realismo. Un formato per ogni esigenza (da 15,6” a 24”), questi elegantissimi televisori sono pronti ad arredare gli ambienti con il loro design raffinato, la finitura in piano black lucida e solo 1,5 cm di spessore.

La retroilluminazione LED assicura immagini luminose e di qualità dai toni naturali e colori accurati; e il Full-HD dei modelli da 22” e 24” (DVB-T HD) sorprende per l’assoluta nitidezza delle immagini. Tra le features più interessanti c’è senza dubbio l’ingresso USB con funzione PVR che permette di registrare dalla TV e di riprodurre i contenuti video/audio/foto direttamente da chiavetta o HDD esterno. Un vero e proprio Media Center integrato.

L’ingresso HDMI permette il collegamento di fonti ad alta definizione come BLUE-RAY, SKY HD, PLAYSTATION 3, sfruttando a pieno la qualità dell’HD e per i TV 22” e 24” del FULL HD 1080p. Tutti i TV sono dotati di alimentazione 12V - per poter essere utilizzati anche su camper, barche o auto - ingresso per la Cam DTT per i contenuti a pagamento sul digitale terrestre, funzione Hotel e funzione Audio Description, che permette di ascoltare una voce che descrive le immagini trasmesse (ove previsto dal broadcaster).

I TV LED serie NM di GBC sono inoltre tutti conformi alle normative europee CE ROHS e compatibili con le normative EUP (consumo in stand-by inferiore a 1 W). Attivando la funzione Auto Stand-By è anche possibile impostare un timer di autospegnimento che si attiva nel momento in cui il televisore non riceve nessun impulso dal telecomando. I televisori LED GBC serie NM sono in vendita presso gli oltre 180 GBC Store presenti in Italia, al prezzo di € 149,00 per il modello 15,6’’, € 189,00 per il modello 19’’, € 239,00 per il 22”, € 279,00 per il 24”.

Ruba foto da profilo Facebook per chattare su sito erotico, denunciato


Per chattare anonimamente su un sito per incontri sessuali aveva utilizzato la foto copiata da Facebook di un'ignara 30enne ma e' stato scoperto dalla Polizia Postale di Biella. A finire nei guai un 45enne biellese che e' stato denunciato per sostituzione di persona e diffamazione su internet. E dunque, il 45enne usava la foto della giovane leccese per chattare in anonimato su un sito specializzato in incontri a sfondo sessuale. Prendere la foto, non è stato difficile. L’aveva semplicemente scaricata da uno dei tanti profili sul social network. A far partire le indagini la denuncia presentata da una 30enne di Lecce alla Polizia postale del centro pugliese dopo aver scoperto che qualcuno, pubblicando una sua foto sul profilo, intratteneva conversazioni con altri utenti su un sito spesso utilizzato per incontri o anche solo chiacchierate a sfondo erotico.


La Polizia Postale ha così avviato le indagini e tramite l’indirizzo IP ha scoperto che quel profilo era stato creato nella provincia di Biella. L'indirizzo IP è un indirizzo numerico assegnato al vostro PC ogni volta che vi collegate ad Internet. Molti abbonamenti Internet per privati offrono un indirizzo IP dinamico che varia ad ogni connessione, mentre in altre tipologie di collegamento alla rete è necessario almeno un indirizzo ip statico che non varia mai. E  gli accertamenti  hanno permesso di localizzare l'utenza internet intestata ad una 42enne di Cossato che agli investigatori ha spiegato che quell'utenza, sebbene intestata a lei, era stata installata su richiesta di un suo amico che non voleva ricevere bollette a casa sua e che ogni tanto accedeva all'alloggio per connettersi. E' cosi' che la Polizia e' risalita all'identita' del 45enne denunciandolo.

Anti-Twin 1.8, rintraccia i file duplicati e libera spazio nel disco rigido


A lungo andare il proprio PC tende a riempirsi di un enorme numero di file (è il caso dei file condivisi, quelli reperiti in rete, quelli ricevuti tramite servizi di instant messaging, ecc.) occupando dunque una gran quantità di spazio. Spesso capita, scaricando materiale dalla rete, di trovarsi con più copie di un determinato file, tra foto, Mp3 e video ritrovarsi con file doppi non è impossibile. In questo modo si occupa molto spazio sul disco fisso e si appesantisce inutilmente il sistema operativo. Su un dato PC potrebbero essere presenti anche un cospicuo numero di file doppioni o duplicati. Per facilitare l’eliminazione di tali file è possibile  ricorrere all’utilizzo di un pratico ed efficiente strumento quale lo è Anti-Twin. Anti-Twin è un piccolo programma che confronta i file, ad es. cercando i file simili o duplicati sul disco rigido. Tutti i file simili o identici possono essere sia spostati nel cestino che eliminati direttamente. Questo aumenterà lo spazio del disco rigido sul vostro computer.


Potete scegliere parecchie opzioni per cercare i file: Confrontandone i nomi, confrontandone i contenuti (binari), oppure confrontandone i pixel per le immagini simili.  Anti-Twin può rimettere ordine nei caotici depositi dei file degli impiegati in una rete aziendale, ad es. cercando le copie non necessarie dei file e i backup rindondanti. A disposizione di ciascun utente vi sono un buon numero d’opzioni mediante cui personalizzare il processo di scansione dell’hard disk ed i parametri mediante cui individuare i file doppi, come ad esempio la possibilità di confrontare nomi, contenuti o, per quanto concerne le immagini, i pixel.  Anti-Twin è freeware ed è fornito di un'interfaccia utente in Italiano. Requisiti di sistema: Windows® 98, ME, NT 4, 2000, 2003, XP, Vista, 7. Potete scaricare il programma direttamente da questo link. Il file da scaricare è una procedura di setup che copierà Anti-Twin sul vostro PC e creerà un collegamento sul desktop. Se necessario, potete installare AntiTwin su una chiavetta o su un disco esterno USB ed avviarlo da lì (Stickware/PortableApps).

Esplode la diffusione dei malware downloader, 73mila al giorno


I laboratori di Panda Security, The Cloud Security Company, hanno rilevato nel primo trimestre di quest’anno un significativo aumento della quantità di minacce in circolazione rispetto al periodo corrispondente nel 2010 (+26%). Ogni giorno sono stati individuati oltre 73.000 nuovi esemplari di malware, la maggior parte appartenenti alla categoria dei Trojan. Il malware è cresciuto anche durante il 2010, ma non ha mai raggiunto livelli così evidenti come negli ultimi mesi.

http://www.pandasecurity.com/

I Trojan sono i più diffusi e rappresentano il 70% di tutto il nuovo malware creato. Questi dati non sorprendono, considerando i consistenti guadagni che i cyber criminali ottengono attraverso frodi o furti di denaro sfruttando servizi bancari online. “La possibilità di acquistare su Internet tool che permettono, anche ai non esperti, di creare Trojan in pochi minuti e avviare attività illegali è la causa principale di questo notevole incremento,” spiega Luis Corrons, direttore tecnico dei laboratori di Panda Security.

http://www.pandasecurity.com/

Le differenti tipologie non sono cresciute allo stesso ritmo, i Trojan bancari e i falsi antivirus sono diminuiti, mentre i bot restano stabili. Aumentato, invece, il numero di downloader, Trojan che scaricano ulteriore malware sul computer dell’utente. Spesso gli hacker utilizzano questa specie perché più leggera - contiene solo un codice di poche linee - e può passare inosservata. Per un controllo efficace dei PC, è possibile utilizzare il tool gratuito online Panda Cloud Antivirus o Panda ActiveScan*, disponibili su www.cloudantivirus.com e http://www.pandasecurity.com/activescan/index/.


* Per utilizzare ActiveScan 2.0 è necessario disporre dei controlli ActiveX. Pertanto, se viene richiesta l'installazione di questi controlli sul computer, è necessario consentirne il download e l'installazione. I controlli ActiveX di Panda sono assolutamente sicuri.

Icarus: al via esperimento di Carlo Rubbia verso materia oscura


E stato inaugurato ieri, martedì 29 marzo, nei Laboratori Nazionali del Gran Sasso dell’INFN, Istituto Nazionale di Fisica Nucleare, l’esperimento ICARUS, progettato dal premio nobel Carlo Rubbia. ICARUS (Imaging Cosmic and Rare Underground Signals) è il più grande rivelatore ad argon liquido di tale tipo mai realizzato, frutto di parecchi anni di ricerca che hanno coinvolto numerosi laboratori e dipartimenti universitari italiani ed internazionali nello sviluppo di una tecnologia unica al mondo, in grado di captare ed analizzare le particelle di neutrini che dal CERN di Ginevra raggiungono i Laboratori del Gran Sasso, attraversando la crosta terrestre.

Nokia Siemens Networks per nuova infrastruttura di Telecom Italia


Nokia Siemens Networks fornirà oltre 7000 stazioni radiobase, destinate ad alcune regioni italiane per l’ammodernamento della rete mobile di Telecom Italia e predisposte per l’LTE (Long Term Evolution), tecnologia di prossimo impiego già avviata con test in alcune aree della città di Torino. 

L’aggiornamento degli apparati radiobase di Nokia Siemens Networks avverrà in Veneto, Trentino Alto Adige, Friuli Venezia Giulia, Emilia Romagna, Marche e Umbria e porterà ad utilizzare la stazione radio base single RAN (Radio Access Network) Flexi Multiradio in tutta l’infrastruttura di rete GSM/UMTS di queste regioni, nelle frequenze 900 - 1800 e 2100 Mhz. 

Questa tipologia di stazione radio base consente una successiva implementazione della tecnologia LTE anche nelle nuove bande di frequenza a 2.6 GHz e 800 MHz. I clienti Telecom Italia potranno quindi usufruire di servizi avanzati tra i quali le videochiamate in HD, streaming ad alta definizione, gaming on line e mobile gaming

“L’aggiornamento della rete di accesso radio consentirà eccezionali livelli di qualità della voce e velocità di trasferimento dati oltre ad ottimizzarne le prestazioni per sostenere perfettamente il carico dato dall’enorme diffusione degli smartphone” dice Massimo Mazzocchini, a capo del team di Nokia Siemens Networks dedicato a Telecom Italia

“Questa tecnologia consentirà di offrire una trasmissione a circa 140 Mbps per cella con un tempo di latenza di soli 10 millisecondi, dimostrando con i fatti quanto una moderna infrastruttura possa aiutare le attività produttive e dunque sostenere la crescita dell’economia nazionale”. Commentate le notizie su Nokia Siemens Networks su http://blogs.nokiasiemensnetworks.com. Scoprite le piene capacità della connettività del vostro Paese su http://www.connectivityscorecard.org.

Fonte: Adnkronos

Mozilla rilascia la versione finale di Firefox 4 per Android e Maemo


A distanza di una settimana dal rilascio della Release Candidate, il team di Mozilla ha appena annunciato ufficialmente il lancio della versione finale di Firefox 4 per dispositivi Android e Maemo (di Nokia). Una delle feature più interessanti del nuovo browser è l'incremento della velocità di scorrimento delle pagine e l'user experience in generale che Firefox dà all'utenza mobile. Secondo Mozilla, Firefox 4 è fino a tre volte più veloce del browser WebKit stock che viene fornito con tutti gli smartphone Android. 

Il motore JavaScript include miglioramenti agli attuali TraceMonkey JIT e interprete SpiderMonkey che permette di caricare le pagine web più velocemente. Inoltre, il browser mobile è costruito sulla stessa piattaforma tecnologica della versione desktop. Tuttavia, è noto che l'applicazione non supporta Flash al momento del lancio. Firefox 4 per Android e Maemo ha un’interfaccia intuitiva, permette la personalizzazione e supporta le più moderne tecnologie per il Web.


Gary Kovacs, CEO di Mozilla, ha affermato: “Il debutto di Firefox 4 per dispositivi mobili rappresenta un importante passo avanti nel rendere il Web accessibile e personalizzabile per tutti gli utenti, ovunque vadano. Ormai viviamo la maggior parte delle nostre vite connessi online, per questo Firefox è diventato un ambiente affidabile, in grado di fornire un’esperienza moderna, sicura e intuitiva sia da desktop che da dispositivi portatili”. 

Come previsto, Firefox 4 supporta la navigazione a schede, così come le tecnologie add-on, inoltre, migliora quelle esistenti, come CSS, Canvas e SVG, permettendo agli sviluppatori di rendere le pagine Web ricche di funzionalità. Il supporto HTML5 in Firefox per Android include la Location-Aware di navigazione, l'orientamento del dispositivo, l'accelerometro e le notifiche desktop. Un'altra funzione interessante offerta da Firefox 4 è la possibilità di sincronizzare il telefono Android con un computer desktop.


Con Firefox Sync, gli utenti avranno accesso alla cronologia, i segnalibri, le schede aperte, le password e i dati dei moduli su più computer e dispositivi mobili con crittografia sicura end-to-end. Altri punti salienti del browser mobile includono: la possibilità di salvare qualsiasi pagina web in PDF, condividere qualsiasi sito web attraverso applicazioni come email, Facebook, Twitter, Google Reader e altro ancora, così come la possibilità di personalizzare la propria lista dei motori di ricerca. Le atre funzioni sono disponibili all'indirizzo http://mozilla.com/mobile/features/

Firefox 4 è disponibile per il download dall'Android Market ed è compatibile con tutti i dispositivi dotati di sistema operativo Android 2.0 o versione successiva. Da questo link potete scaricare la versione per Maemo. Firefox è compatibile con un'ampia gamma di dispositivi, ma alcuni telefoni di vecchia generazione non sono al momento supportati. Consultate http://mozilla.com/mobile/platforms/ per un elenco dei dispositivi compatibili.

Database MySQL.com attaccato da hacker tramite SQL Injection


Alcuni hacker hanno compromesso il database di MySQL.com, così come le versioni francese, tedesco, italiano, giapponese e altre localizzate del sito, sfruttando ironicamente una vulnerabilità di tipo SQL injection. Tramite un messaggio inviato alla celebre mailinglist Full Disclosure, un cracker firmatosi Jackh4xor ha segnalato di aver "bucato" il sito MySQL.com, punto di riferimento ufficiale per tutte le attività legate al celebre database open source. Il rapporto include informazioni sul parametro vulnerabile, un elenco delle tabelle dei diversi database e un elenco del database degli utenti con l'hashing delle password. 

Poco dopo, TinKode, un hacker rumeno ha pubblicato una più completa relazione sul suo blog, e reso disponibile pubblicamente tramite la risorsa per programmatori pastebin.com, sostenendo di essere stato lui e un amico a scoprire alcuni mesi fà la vulnerabilità e che non doveva essere resa pubblica. Anche il sito di Oracle sun.com è stato attaccato, ma i hacker non sono riusciti ad estrarre informazioni sensibili da questo. "In questa mattinata il nostro amico Jackh4x0r ha deciso di rendere pubblica una vulnerabilità in MySQL.com. Si tratta di un parametro vulnerabile a SQL Injection, ciò che noi (TinKode & Ne0h) avevamo trovato con pochi mesi fa [sic.]", scrive l'hacker.


Come prova della sua affermazione egli ha postato un link ad un thread precedentemente privato del Team Insecurity Romania (ISR), forum in cui la vulnerabilità è stata discussa dal 3 gennaio 2011. La divulgazione TinKode comprende anche ulteriori informazioni come il cracking delle password per gli account di alcuni database e blog, compreso quello di Robin Schumacher, direttore della gestione del prodotto MySQL. La password del blog di Mr. Schumacher è composta da solo quattro cifre, motivo per cui il cracking dell'hash della password è stato banale. E' stata divulgata anche la password di Kaj Arno, l'ex vice presidente della Comunità di MySQL nel Gruppo Database di Sun Microsystems

A permettere l’attacco non è stata però la semplicità delle password degli utenti, quanto bensì un problema relativo al sito web. Nessun bug in MySQL è stato sfruttato per eseguire l’SQL Injection, motivo per cui non è stato diramato alcun allarme di sicurezza per tutelare gli utenti. Il punto debole della catena è stato rilevato invece nell’implementazione del portale ufficiale del progetto. Vale la pena sottolineare che SQL injection è un vettore di attacco molto pericoloso. Il colosso informatico sta investigando sulle cause di tale problema, e cercherà di porre rimedio al più presto per evitare nuove fughe di dati sensibili.

martedì 29 marzo 2011

Trova lavoro con l'app di Monster.it per iPhone, iPad e iPod touch

 
Monster.it, leader nel recruiting online, lancia un'applicazione in grado di rendere la ricerca di lavoro facile e immediata anche per gli utenti di iPhone, iPad e iPod Touch. Facile da usare attraverso la schermo touch, l'applicazione e' disponibile per il download gratuito attraverso l'Apple Store. L'applicazione consente di cercare offerte di lavoro in base al luogo in cui ci si trova o attraverso un percorso preferenziale. Un link diretto a Google maps permettera' di visualizzare il posizionamento di un'azienda e controllare i collegamenti di trasporto. L'applicazione sfrutta il meglio delle funzionalita' dell'iPad di Apple, sfruttando appieno l'ampio display touch screen, che rende facile trovare le offerte di lavoro disponibili, visualizzando quelle piu' in linea con il profilo del candidato.



E' anche possibile ricevere gli agenti di ricerca per essere sempre aggiornati sui nuovi annunci inseriti. "Abbiamo sperimentato, attraverso la nostra applicazione per iPhone, che la domanda di strumenti per la ricerca di lavoro in mobilita' -afferma Nicola Rossi, Country Manager di Monster.it- e' in continuo aumento. La gente acquista un numero maggiore di iPhone rispetto ai Pc e la nostra nuova applicazione dedicata all'iPad e' il naturale passo successivo per continuare a soddisfare le esigenze di un mondo sempre piu' mobile". L'applicazione iPad Monster permette alle persone in cerca di lavoro di candidarsi direttamente dal loro tablet, utilizzando le informazioni di accesso del loro account Monster.

Creato il primo processore composto da plastica e materiali biologici


Un gruppo di scienziati europei ha utilizzato 4000 transistor di plastica e materiali biologici per creare un nuovo microprocessore. Costruito su una pellicola di plastica flessibile, misura due centimetri ed è stato pensato come alternativa al silicio perchè più adattabile e a buon mercato, come sottolinea Jan Genoe, del centro di nanotecnologia Imec a Lovanio, in Belgio. Genoe e i suoi colleghi dell’Imec hanno lavorato con i ricercatori del centro di ricerca Tno e l’azienda Polymer Vision, per realizzare il primo processore per computer senza l’utilizzo di silicio o materiali semiconduttivi. Il nuovo chip non offre prestazioni sufficienti per essere montato su un computer moderno perchè arriva ad eseguire un mini-programma di sole 16 istruzioni e lavora a 6 Hz, elaborando le informazioni in blocchi di 8 bit al massimo. Ma è così sottile che, una volta perfezionato, permetterà di realizzare, per esempio, dei sensori intelligenti per ricoprire tubi, ed evitare perdite pericolose, o imballaggi interattivi per gli alimenti. I ricercatori lo hanno presentato alla conferenza Isscc (International Solid-State Circuits Conference) a San Jose, in California, il mese scorso.


Paragonato ad un moderno computer è chiaro che il chip risulta di gran lunga inferiore in prestazioni, a vantaggio però delle possibili future applicazioni alla quale esso potrà essere adibito. I transistor organici sono già utilizzati su alcuni schermi Led o per strumenti Rfid, ma non stati mai usati finora per creare alcun tipo di processore. Creare un processore a base di transistor di plastica è stata una sfida, perché a differenza di quelli composti da cristalli di silicio, non tutti si comportano allo stesso modo. Ogni transistor di plastica si comporta in modo leggermente diverso in quanto è costituito da diversi cristalli amorfi di pentacene. "Non ve ne saranno due uguali", dice Genoe. "Abbiamo dovuto studiare e simulare la variabilità elaborando un progetto con le maggiori probabilità di comportamento corretto". Il team vi è riuscito, ma questo non significa che il processore costituito dalle materie plastiche, sia pronto per sostituire quelli in silicio nei computer dei consumer. "I materiali organici fondamentalmente limitano la velocità di funzionamento", spiega Genoe.  Il minor costo dei materiali organici utilizzati rispetto al silicio convenzionale dovrebbe rendere l'approccio alla plastica circa 10 volte meno costoso.

lunedì 28 marzo 2011

Usa: morto Paul Baran il creatore di Arpanet, precursore di internet


L'ingegnere polacco naturalizzato statunitense Paul Baran, il creatore di Arpanet, precursore di Internet, e' morto sabato sera nella sua casa di Palo Alto, in California, all'eta' di 84 anni, in seguito ad un tumore ai polmoni. Negli anni Sessanta Baran contribui' con il suo lavoro allo sviluppo di Internet: insieme a Leonard Kleinrock e Donald Davies, era stato uno degli inventori della commutazione di pacchetto (packet switching), alla base dell'attuale tecnologia usata per il trasferimento di voce e dati attraverso la Rete. Baran aveva delineato il concetto mentre si lavorava sulla guerra fredda per la RAND Corporation di Santa Monica nel 1963 e 1964. Nel 1969 la tecnologia è diventata un concetto importante con la creazione di Arpanet, utilizzato dal Dipartimento della Difesa. "Paul non ha avuto paura di andare in direzioni in contrasto con ciò che tutti pensavano fosse la cosa giusta o solo da fare", Vinton Cerf, vice presidente di Google e un collega e amico di lunga data di Baran, ha detto al New York Times. Il presidente George W. Bush gli conferì la National Medal of Technology e l'Innovazione nel 2008.


Un anno prima, è stato inserito nella Hall of Fame degli inventori a Akron, Ohio, paragonandolo ad artisti del calibro di Thomas Edison. Il metodo di Baran dei dati in movimento è stato progettato per funzionare anche dopo un attacco nucleare. Perché non c'erano switch centralizzati, e i fasci di dati che avrebbero potuto trovare una nuova strada, in questo modo il sistema avrebbe potuto funzionare ancora anche se gran parte di esso fosse stato distrutto, la RAND Corporation ha dichiarato sul suo sito web. detto. Sarebbero trascorsi decenni prima che le possibilità sociali e commerciali della tecnologia sarebbero diventati chiari. "Era un uomo di infinita pazienza", ha detto David Baran. Paul Baran nacque a Grodno, in Polonia nel 1926 e la sua famiglia si trasferì negli Stati Uniti quando aveva 2 anni, secondo il sito web RAND. Baran ha ricevuto diversi riconoscimenti in ritardo durante la vita per il suo lavoro pionieristico. "Il processo di evoluzione tecnologica è come costruire una cattedrale", ha detto al Times in un'intervista del 1990. La moglie di Baran dal 1955 Evelyn morì nel 2007. Ha lasciato suo figlio, di Atherton, in California, e tre nipoti.

Facebook in ufficio: cosa fare e cosa no per non perdere il posto


Le interferenze tra social network e rapporto di lavoro sono sempre più frequenti. Alle aziende conviene perciò adeguare le proprie policy, dettando regole chiare per l'utilizzo di Facebook - che è il più diffuso - e degli altri social network. Un primo gruppo di questioni riguarda l'accesso durante l'orario e sul posto di lavoro. Si tratta di tempo impiegato in un'attività extralavorativa durante l'orario di lavoro e quindi sottratto alla prestazione contrattualmente dovuta al datore di lavoro. È stata coniata al riguardo l'espressione "assenteismo virtuale". Siamo certamente nel campo dell'inadempimento, che potrà avere conseguenze disciplinari più o meno gravi a seconda della quantità di tempo sottratto al lavoro, della sistematicità del comportamento e delle concrete circostanze del caso. Una seconda questione riguarda le possibili conseguenze per il lavoratore  fino al licenziamento - della diffusione di commenti negativi sul proprio datore di lavoro o di informazioni riservate sull'attività aziendale. Facebook, per i suoi stessi meccanismi, è un ambiente pubblico o quantomeno semi-pubblico. Un'ultima questione riguarda l'abitudine, ormai piuttosto frequente, di utilizzare Facebook per attingere informazioni sui candidati all'assunzione. L'articolo 8 dello Statuto dei Lavoratori, richiamato anche dal Codice della Privacy, vieta qualsiasi indagine, anche pre-assuntiva, non solo sulle opinioni del lavoratore, ma anche su qualsiasi fatto che non sia rilevante ai fini della valutazione dell'attitudine professionale. La ricerca di informazioni personali sul candidato tramite Facebook è quindi da considerarsi illecita, ma è anche pericolosa per chi la effettua, dal momento che la violazione dell'articolo 8 dello Statuto dei lavoratori è sanzionata penalmente.

Psicologia, l'esperto: cresce dipendenza da aggiornamento tecnologico


E' in aumento la dipendenza da 'aggiornamento tecnologico' che colpisce soprattutto i maschi tra i 35 e i 55 anni. Una 'schiavitù' che, il più delle volte, nulla ha che fare con il lavoro o con necessità concrete. "Queste persone non possono fare a meno di aggiornarsi continuamente e di dotarsi dell'ultima novità, perché per loro la tecnologia è un'estensione della propria mente, una parte di sè: non hanno scampo, sono costretti a seguire il mercato", spiega all'ADNKRONOS Tonino Cantelmi, docente di psicologia dello sviluppo dell'università Lumsa di Roma, nel giorno in cui si apre la corsa all'acquisto dell'iPad  2

I nuovi 'schiavi' dell'hi-tech "rappresentano un mercato inesauribile per l'industria, perché sono costretti ad aggiornarsi, non possono farne a meno, visto che questi strumenti sono parte integrante della loro personalità". A essere più a rischio dipendenza sono quelli della generazione di mezzo, non certo i giovanissimi che sono nati nell'immersione digitale, i cosiddetti 'nativi digitali'. I frustrati dal continuo aggiornamento hi-tech sono i "35-55enni, adulti, molto affascinati dalla tecnologia, obbligati a una corsa senza fine". 

Non si tratta solo di professionisti, "sono individui che colmano un loro bisogno di identità, che usano la tecnologia al di là del concreto bisogno di utilizzarla". Il fenomeno "riguarda uno su 4 dei grandi utilizzatori di Internet della fascia di età di cui abbiamo parlato. In pratica sono 'schiavi della loro identità tecnologica'. Si identificano con gli strumenti che usano. E' sufficiente osservare le persone che in vacanza, in settimana bianca ad esempio, restano connessi alla Rete con i diversi strumenti. Il numero di queste persone è impressionante. Sicuramente non riuscire a fare a meno di 'tecnomediare' la propria realtà è un disagio. E' una specie di droga tanto che, quando non si riesce a 'mettersi in rete', si hanno vere e proprie crisi da 'tecnoprivazione", conclude Cantelmi.

Internet super veloce a 448 gbit/s da laboratorio Sant'anna ed Ericsson


Grazie al nuovo record mondiale di trasmissione dati ottenuto a Pisa, Internet diventa sempre più veloce. I ricercatori dell'istituto Tecip (Tecnologie della Comunicazione dell'Informazione e della Percezione) della scuola superiore Sant'Anna insieme ai ricercatori del Laboratorio Nazionale di Reti Fotoniche del Cnit (Consorzio Nazionale Interuniversitario per le Telecomunicazioni) hanno allestito, nell'ambito della collaborazione con il colosso per le telecomunicazioni Ericsson, il primo sistema al mondo di trasmissione coerente funzionante a 448 gbit/s su doppia portante ottica inserito in un apparato commerciale di rete in fibra ottica. 

Questa soluzione tecnologica consente di trasmettere in un secondo una quantità di dati alternativamente pari a 20 film in hd, 500 film in qualità standard, 22.500 collegamenti Adsl a 20 mbit/s, 7 milioni di videochiamate o 100 milioni di telefonate standard. 

Per quanto riguarda la navigazione o il controllo della posta elettronica, la velocità non farebbe la differenza ma per servizi di strreaming, download e voip cambia totalmente il modo di usare e anche concepire Internet. «Abbiamo quadruplicato il precedente record per infrastruttura commerciale, che era di 100 gigabit al secondo - spiega l'ingegner Luca Potì, responsabile area di ricerca del Cnit». 

Il risultato è stato presentato in anteprima, con enorme successo, durante la conferenza internazionale Mobile World Congress tenutasi a Barcellona e che ha superato l'importante traguardo dei 55.000 visitatori nell'arco di soli quattro giorni. La nuova tecnologia nei prossimi mesi sarà testata su segmenti di rete installati in tutto il mondo per poi diventare prodotto del portafoglio Ericsson.

Cloud Girlfriend, la fidanzata ideale si crea online senza tanta fatica


Arriverà a breve Cloud Girlfriend che promette di dar vita in rete a una donna virtuale che potrà interagire via Facebook o altri social network. Sul sito si possono dare delle indicazioni sulle sue caratteristiche per arrivare ad avere almeno sul web la relazione dei vostri sogni. Il modo più semplice per avere una fidanzata in tempi da record. Si tratta di un sito che promette agli utenti futuri di fare la corte a fidanzate virtuali. Cloud Girlfriend in particolare consente di: definire le caratteristiche di una perfetta girlfriend di crearla di connettersi ed interagire con lei pubblicamente nei social network di stabilire un rapporto a distanza. E' l'idea dietro la Cloud Girlfriend, una startup che, assicurano sul loro sito, arriverà a breve. Per ora quindi è tutto più virtuale che mai. Ai potenziali utenti si chiede di definire 'il loro ideale di donna' per dargli vita almeno online.


La vostra nuova fidanzata virtuale, concludono, sarà in grado di interagire con voi via Facebook o con altri social network e, perché no, dar vita almeno sul web a un rapporto ideale. Ulteriori informazioni su come Cloud Girlfriend dovrebbe operare non sono ancora disponibili, ma verranno presumibilmente lasciati dei messaggi sulle bacheche di Facebook, tra le altre azioni. Ci sono molti dati che potranno essere elaborati, come le foto con cui verrà utilizzato il servizio per ogni ragazza ideale. Uno dei maggiori ostacoli, qualora il servizio dovesse essere proprio così, sarà di certo la foto della fanciulla, così come le sue attività (amici, tag, condivisione di link, commenti). Inoltre, Cloud Girlfriend viola probabilmente i Termini di servizio di Facebook, che dichiarano che gli account devono appartenere a persone reali.

domenica 27 marzo 2011

False applicazioni su Facebook inviano messaggi in posta e chat


Un nuovo attacco spam agli utenti di Facebook sfrutta la chat della piattaforma e la posta di Facebook. Lo stile è nel più classico degli attacchi spam su Facebook. Infatti potreste ricevere da un vostro amico che ha installato l'applicazione, un messaggio in posta che vi invita a cliccare su uno short URL (link accorciato), che camuffa l'indirizzo Web dell'applicazione spam. Il messaggio che potreste ricevere è un semplice: "Mira esto! [LINK] ("Guarda! [LINK]"). Se clicchiamo sul link ricevuto in posta verremo rimandati alla pagina di autorizzazione dell'applicazione, che chiederà il consenso per accedere alle nostre informazioni. Se diamo il consenso saremo rimandati su un sito o blog dove, ci verrà proposto del software malevolo o di giocare online attraverso Javascript. 


Nel frattempo dalla vostra chat partiranno i messaggi automaticamente verso tutti i vostri amici, anche se off-line, contenenti gli URL fraudolenti. Successivamente, verranno spediti in maniera del tutto inconsapevole e casuale agli amici, dei messaggi di posta contenenti il medesimo short URL. Si tratta di messaggi inviati all'insaputa dell'utente che ha installato l'applicazione sul proprio profilo e che ha visitato successivamente il sito malevolo. Prestate dunque attenzione e nel caso un vostro amico ne sia rimasto vittima, avvertitelo invitandolo a rimuovere immediatamente l'applicazione dal proprio profilo e a fare una scansione antivirus. Una di queste applicazioni potete bloccarla cliccando direttamente su questo link.

Netpupils, il primo baby-facebook italiano dedicato solo ai ragazzini


Si chiama Netpupils, il primo baby-facebook italiano, ed è interamente realizzato dai bambini di sette scuole romane, ragazzini dai 9 ai 13-14 anni, dalla IV elementare alla III media, che ne hanno vietato l'accesso agli adulti. Gli iscritti sono già quasi duemila. E con la presentazione di ieri nell'ateneo di Roma Tre, dove sono saliti in cattedra i bambini per spiegare lo slogan «No a scuola di facebook ma il socialnetwork a scuola», i gruppi sono già 1.010 e sono destinati a moltiplicarsi. Anche quelli che fanno chiacchiere serie, come su Regoliamoci, che ha aderito al concorso indetto dall'associazione Libera contro la mafia. 

E lieviterà pure la già corposa bacheca di foto. Oggi le immagini taggate sono 5 mila, 900 i video. La scuola capofila del progetto, nato su bando della Regione Lazio, è il 143 circolo didattico di Spinaceto. L'accesso al sito è severamente vietato ai grandi. «Su Netpupil noi adulti non possiamo entrare» conferma il prof. Carlo Felice Casula, della facoltà di Scienze della formazione. Tutti esclusi tranne il realizzatore del progetto Sysform, Maurizio Scarabotti, responsabile del progetto Netpupils, e alcuni docenti referenti delle scuole in rete. Ma anche i genitori devono darsi da fare. 

«Per stare al passo con i figli anche gli adulti devono imparare ad usare le nuove tecnologie» conferma Irene Sarti, neuropsichiatra infantile. Il progetto per gli adulti è la rivista telematica Lascuolapossibile.it. Agostino Quadrino direttore della Garamond, ha invece parlato di ebook, che dal prossimo anno scolastico faranno parte dello zaino dei nostri figli, anche per alleggerirne il peso.

NYTClean: hacker aggira sistema di pagamento del New York Times

http://www.businessinsider.com/

Il New York Times, prestigioso quotidiano statunitense che dispone di una versione on line molto apprezzata e visitata dagli utenti americani, qualche giorno fa aveva annunciato l’introduzione di una forma di abbonamento a pagamento per poter usufruire senza limiti dei contenuti messi a disposizione dal colosso dell’informazione sul web. Venti articoli gratis per ogni utente, e il resto a pagamento. Era questa l'idea del New York Times, uno dei quotidiani più autorevoli degli Stati Uniti, per il suo sito internet. Il NY Times ha infatti già lanciato la versione di prova a pagamento in Canada, mentre quella ufficiale partirà da domani 28 marzo, per tutti gli altri utenti internet. Ma fatta la legge trovato l’inganno. I progetti del giornale potrebbero infatti subire un rallentamento, dopo che un programmatore canadese ha reso nuovamente disponibili tutti i contenuti del sito web.


David Hayes, questo il nome dell'hacker, ha inviato una mail ad un'agenzia di stampa canadese avvertendo di aver creato un software con appena quattro righe di codice, scritte mentre era a pranzo, e di averlo messo a disposizione sul proprio sito internet. Ecco il feed Twitter @ FreeNYTimes usato da trampolino di lancio per l'applicazione. In appena un giorno la creazione di Hayes, denominata NYTClean, è stata scaricata da 5.000 internauti. Un portavoce del Times non è rimasto molto sorpreso e ha deichiarato che c'era d'aspettarselo. Il sito continuerà in ogni caso a monitorare la situazione prima di pianificare un'eventuale modifica, ha affermato il portavoce. Quello di Hayes non è comunque l'unico modo per visualizzare gli articoli a pagamento. Lo stesso quotidiano newyorchese ha infatti comunicato che i lettori potranno accedere ai contenuti attraverso i link pubblicati su social network come Twitter e Facebook.

Attacco ai "notai" del Web: a rischio e-mail, social network e Skype


E’ stato bloccato e “non è ripetibile” il cyber-attacco con il quale degli hacker hanno violato il sito della Comodo, una delle cinque Certification Authority al mondo che rilasciano le chiavi crittografiche che garantiscono l’attendibilità dei certificati digitali SSL. Lo ha detto all’ANSA il vicepresidente della Comodo per Europa, Medio Oriente e Africa, Massimo Penco. L’attacco risale al 15 marzo scorso, quando una delle authority che a livello locale esegue i controlli che permettono di assegnare un certificato (Registration Authority) ha ricevuto una e-mail dalla Comodo che avvertiva che si stava per mettere un certificato per Google.com. L’attacco, a quanto si apprende, sarebbe passato per l’Italia e sono stati rubati certificati 9 digitali per 6 domini: mail.google.com, google.com, login.yahoo.com (3 certificati), login.skype.com, addons.mozilla.org e login.live.com. “Un hacker era penetrato nel sistema della Comodo ed era riuscito a far emettere i certificati”, ha spiegato Penco. “Ci siamo accorti dell’intrusione e l’abbiamo bloccata nell’arco di 15 minuti, entro un’ora abbiamo revocato i certificati”. Le prime indagini hanno permesso di risalire a un indirizzo Ip dell’Iran, una provenienza che, secondo Penco, “al momento attuale risulta assolutamente plausibile”. Inoltre “in questo momento abbiamo alert in continuo”, ha aggiunto citando l’intrusione subita sempre a metà marzo alla Certification Authority americana Rsa, recenti minacce a siti web italiani e il ruolo che Internet ha giocato nelle rivolte nel Nord Africa. Sono almeno tre le possibili ipotesi, secondo l’esperto. La prima prevede che chi si impossessa di un certificato internet può utilizzarlo per impossessarsi di dati sensibili, come numeri di carte di credito: si apre, per esempio, un sito “credibile” nel quale si vendono prodotti online, segnalando gli estremi della carta di credito. Una seconda possibilità è che si agisca a scopo politico, ad esempio attaccando i browser che hanno permesso la circolazione delle e-mail durante la rivolta in Nord-Africa. Legata a questa è la terza ipotesi, secondo la quale il furto dei certificati potrebbe essere stato un tentativo di dirottare e-mail e conversazioni telefoniche su un computer sotto il controllo dell’hacker.

Ue: un serio attacco informatico ai vertici dell’Unione Europea


Alla vigilia di un vertice europeo organizzato per discutere l'azione militare in corso in Libia, il programma nucleare europeo e la crisi del debito, i sistemi chiave dell’Unione Europea sono stati disattivati in seguito a quello che un portavoce ha chiamato "un attacco informatico serio". 

Al personale è stato chiesto di modificare le proprie password, l'accesso esterno alla posta elettronica e alla rete intranet della Commissione, che è stata temporaneamente sospesa, al fine di impedire la divulgazione di informazioni non autorizzate. 

Il portavoce dell'Unione europea Antonio Gravili ha attribuito la responsabilità dell'attacco semplicemente a un malware ,“ piuttosto che a un tentativo di portare alla luce i documenti segreti relativi alle questioni del vertice". Secondo Rik Ferguson, Director Security Research & Communication EMEA di Trend Micro “Data la natura degli attacchi contemporanei a istituzioni commerciali e governative devo dire che è molto difficile tracciare la linea che separa le due eventualità. 

Il malware è semplicemente uno degli strumenti nella ‘cassetta degli attrezzi’ dello spionaggio criminale e internazionale e fare una così netta distinzione prima di aver effettuato un’ indagine approfondita potrebbe essere controproducente”. 

“I casi dei malware Aurora, Night Dragon, Stuxnet e i più recenti attacchi contro il G20 e i vertici dell'Unione europea illustrano “graficamente” la nuova realtà. Il cyberspionaggio, proprio come la criminalità informatica, è più semplice da perpetrare, più difficile da individuare e comporta dei rischi minori rispetto ai metodi più tradizionali. Questa è la nuova frontiera”, conclude Ferguson. 

Antony Gravili, portavoce dell'amministrazione della Commissione, ha comunque ricordato che non è il momento di speculare sugli attacchi. L'unica certezza è che si sono concentrati su alcune specifiche aree: su tutte l'External Action Service, ovvero gli Affari Esteri della UE.

Ora legale: lancette avanti di un'ora, come affrontare il piccolo jet-lag


Anche quest'anno ormai ci siamo: scocca l'ora legale. Il weekend si accorcia per regalarci un’ora in più di luce: con il ritorno dell’Ora legale dovremo spostare questa notte le lancette dell’orologio avanti di un’ora. Per la precisione, le ore 2:00 della mattina di oggi 27 marzo diventeranno le 3:00, dormendo un'ora di meno. Un cambio d’ora simile ad un piccolo jet-lag, che potrebbe agire sul nostro organismo con insonnia, stanchezza ed irritabilità. Ecco come fare per aiutare il nostro fisico ad adattarsi al più presto ai nuovi ritmi. "In questo periodo dobbiamo prestare qualche attenzione in più alla qualità delle nostre notti", afferma Alberto Bergamin, amministratore delegato di Tempur Italia.

Per l'AD della multinazionale specialista del riposo, "il primo consiglio è quello di sfruttare proprio la luce del giorno, ormai abbondante, per regolare naturalmente la produzione di melatonina: uscite di casa e dall'ufficio e godetevi la luce il più possibile. Utile anche anticipare gradualmente l'ora in cui ci si va a coricare, e fare lo stesso per l'orario dei pasti". Ci sono poi alcune norme generali che restano valide anche in questo particolare frangente. Prima di andare a letto seguire una routine che prepari il corpo e la mente alla notte: è utile rilassarsi con la lettura o facendo qualche esercizio di yoga".

"E' anche importante trasformare la camera da letto in un'oasi di relax e tranquillità: tenerla in ordine, rimuovere le apparecchiature elettroniche, utilizzare luci basse e soffuse, evitare i rumori e scegliere il materasso e il guanciale giusto. Importante è poi non portare a letto dei fattori stress. Se poi proprio non si riesce a dormire, meglio non rimanere a letto. "Bisogna diffidare di materassi troppo duri o troppo morbidi - continua Bergamin -. Il materasso e il guanciale devono adattarsi al profilo naturale della colonna vertebrale e garantire una postura corretta, per prevenire dolori al collo e alla schiena". Il fatto si svegliarsi riposati al mattino è infatti una questione di qualità del sonno, più che di quantità.

sabato 26 marzo 2011

Yahoo! si appella alla decisione del giudice sul link al sito pirata


Yahoo! ricorrerà in appello dopo la decisione della Nona sezione del Tribunale di Roma di «inibire la prosecuzione e la ripetizione della violazione dei diritti di sfruttamento economico» relativo «al collegamento ai siti riproducenti in tutto o in parte l’opera», quindi link pirata, «diversi dal sito ufficiale del film About Elly». «La decisione di mercoledì 23 marzo riguarda la responsabilità legale diretta per i risultati delle ricerche online e ha forti conseguenze restrittive sulla libertà di espressione», dice Yahoo! che per questo ha «deciso di appellarsi all’errata interpretazione nell’ordinanza decisa dal giudice Muscolo della IX Sezione del Tribunale Civile di Roma che vuole attribuire ai motori di ricerca la responsabilità del contenuto creato o ospitato da terzi che appare nei risultati di ricerca sul web. In questo caso, non c’è nessuna evidenza che motori di ricerca come Yahoo! Italia creino o ospitino i contenuti illegali in discussione. Riguardo la soppressione dei link, tra l’altro, il pretendente non ha fornito indicazione del nome o dell’Url dei siti illegali, nonostante un’ingiunzione in merito». «Questa decisione, che vuol far monitorare alle aziende di motori di ricerca il contenuto di terze parti sul web - aggiunge Yahoo! - non solo è in contrasto con la legge esistente e i principi riportati nella direttiva sull’e-commerce ma può addirittura portare a gravi conseguenze restrittive sulla libera espressione in Internet. In maniera erronea, questo caso si focalizza sui motori di ricerca invece che su coloro che creano il contenuto dannoso. Yahoo! ricorda che è stata fondata sul principio che accedere alle informazioni può migliorare la vita delle persone. E in questa direzione e con questo spirito, sta indirizzando la propria difesa».

Kiwie, SevenPad: portabilità, potenza e versatilità in sette pollici


L’italiana Kiwie presenta Seven-Pad, il Tablet PC da 7” versatile, potente e portatile. Un prodotto abbastanza interessante, provvisto non solo della connettività Wi-fi ma anche del supporto per le reti 3G e, quindi, della possibilità di utilizzare una sim per connettersi alla rete. Presentato dall’azienda come un valido sostituto per netbook, DVD player portatili e cornici fotografiche, permette di essere costantemente online per leggere le e-mail, navigare sul Web, social network, e sfruttare le migliaia di Apps disponibili per sistema operativo Android. Ridotte dimensioni ed estrema leggerezza rendono il Seven-Pad il dispositivo ideale da portare ovunque. Tutto questo senza dover pensare a ricaricare spesso il dispositivo, grazie all’elevata autonomia: oltre dieci ore di uso continuo con WI-FI attivo. Specifiche Tecniche:
  • Sistema Operativo: Android 2.1
  • Display: LCD da 7” 16:9
  • Risoluzione: 800x480
  • Multi Touch: Display Capacitivo
  • Processore CPU: ARM 600 MHz + DSP 550MHz
  • Audio: Speaker incorporato
  • Wireless Wi-Fi 802.11b/g
  • Connessione 3G: USB KEY WCDMA (incluso)
  • Formati Audio&Video: AVI,MKV(XVID/px/H.264), MOV, TS,M2TS, RM/RMVB, FLV, WMV, 3GP, MPEG, DAT, MP4
  • Formati Foto: JPEG, BMP, GIF, PNG (MAX 8000x8000)
  • Formati e-book: EPUB, PDF, TXT
  • Connessioni slot: TF Card, USB2.0, MiniUSB, 3.5 Audio Jack
  • Microfono: integrato
  • Slot TF card
  • Batteria Integrata: da 4000mAh ricaricabile
  • Autonomia: oltre 12 ore in lettura continua
  • Memoria: 4GB espandibilità TF Card fi no a 32GB
  • Dimensioni: 190 x 170 x 12.4 mm
  • Peso: 376 gr

Non mancano un ingresso jack da 3,5 mm per le cuffie, un microfono integrato, uno speaker integrato, un ebook reader e uno slot per TF card (compatibile con schede fino a 32 GB). Il processore è un ARM a 600 MHz + DSP a 550 MHz. La memoria interna è di 4 GB. Il sistema operativo Android 2.1 Eclair, ultima versione stabile al 100% per Tablet, il ricco parco connessioni, USB, MemoryCard, WiFi e 3G, offrono all’utente un sistema aperto.  A rendere ancora più completo il Seven-Pad, le oltre 100.000 applicazioni AndroidTM che assicurano un’incredibile potenzialità di aggiornamento costante. Distribuito in Italia da NODIS Srl. Per maggiori informazioni kiwie.eu. Se siete interessati all’acquisto, sappiate che questo interessante prodotto costa “solo” 299€, ed è già disponibile sul sito di Unieuro.

iPad 2, i piani tariffari dedicati degli operatori italiani di telefonia


Arrivato l'iPad 2 nei negozi, è ora il tempo di conoscere le tariffe proposte dai gestori che offrono le micro Sim. E nonostante le critiche, l'Ipad 2 è destinato a surclassare rapidamente il successo del suo predecessore e fratello maggiore. Tra gli acquirenti della "tavoletta", però, c'è stato a lungo grande sconcerto, soprattutto in Italia, perché i gestori di telefonia mobile che si erano "lanciati" a capofitto sull'iPad, questa volta non hanno annunciato preventivamente proposte di tariffe e di "bundle" d'acquisto. 

Solo ieri, in concomitanza con la messa in vendita nei negozi dell'iPad 2, i gestori hanno fatto sapere le offerte per il device. Il primo gestore (3 Italia) ha un piano tariffario semplice, essenziale: 3 GB mensili al prezzo di 5 euro al mese. Per ogni 100 MB in più di traffico si pagano 2 euro ed è inclusa l'opzione "All'estero come a casa" per navigare sul Web a costo zero nelle nazioni coperte da 3, ovvero Austria, Australia, Danimarca, Gran Bretagna, Hong Kong, Irlanda e Svezia. 

I primi trenta giorni sono gratuiti. Due i piani tariffari di Tim dedicati all'iPad 2. A 9 euro al mese si dispone di 1 GB di traffico Web, mentre con 19 euro si hanno 5 GB per navigare con il tablet made in Cupertino. Il traffico oltre soglia è conteggiato con 50 centesimi di euro per ogni megabyte trasferito. Poi c'è Vodafone, con i piani Internet Sempre Smart e Sempre Super. La versione "smart" prevede 1 GB al mese con velocità fino a 1,8 Mbps a 9 euro. La "super" offre 3 GB a 7,2 Mbps massimi al prezzo di 19 euro. 

Inoltre è disponibile anche la soluzione per chi usa Internet in modo occasionale, con la Internet Facile Day si ottengono 500 MB di traffico al giorno al costo di 2 euro. Superata la soglia massima si continua a navigare gratis tuttavia a una velocità ridotta a 64 Kbps. iPad 2, come il suo predecessore utilizza le micro Sim. Richiedere le microsim con gli operatori è una procedura che può offrire due possibili vie: la prima è quella del negozio mentre nel secondo metodo si può fare tutto comodamente online. Tim mette a disposizione la Micro SIM a 10€ con 10€ di traffico incluso. Vodafone offre la sostituzione gratuita insieme a Tre per i propri clienti che ne fanno richiesta nei punti vendita.

iPad 2 sbarca anche in Italia, ma qualcuno punta il dito sugli schermi


L'iPad 2 è sbarcato anche in Italia. Alle cinque del pomeriggio di ieri, gli Apple Store hanno aperto i battenti alle lunghe file di clienti in attesa di poter acquistare il nuovo "tablet" targato Steve Jobs. Ed è stato subito grande successo, alla stregua di quello già registrato negli Stati Uniti. C'è chi ha passato la notte davanti alle vetrine, chi in macchina nei parcheggi dei centri commerciali, chi ha fatto capolino con le prime luci dell'alba. C'è chi invece ha fatto la veglia davanti al pc: era infatti possibile dalle 2 di ieri mattina acquistare l'iPad 2 sull'Apple Online Store, i tempi di consegna previsti si aggirano intorno alle 3-4 settimane. Tuttavia, tra grandi risulati e soddisfazioni per il lancio del rinnovato tablet, qualche ombra che offusca tutto ciò sembra apparire all'orizzonte: iniziano ad arrivare le prime recensioni su iPad 2 che puntano il dito sugli schermi, ritenuti difettosi.



Secondo il sito Endgaget, nella pratica, questi difetti si tradurrebbero in "macchie" di luce chiara, nei pressi del bordo-cornice. Ciò sarebbe molto evidente durante la visione di immagini o filmati dalle tonalità scure. Secondo alcuni, il display dell'iPad 2 non sarebbe affetto da alcun malfunzionamento, i "fasci di luce incriminati" sarebbero infatti evitabili semplicemente non regolando la luminosità del dispositivo al massimo livello consentito. Una buona notizia per chi ha appena acquistato l'iPad 2: Apple ha appena rilasciato l'iOS 4.3.1, il nuovo sistema operativo per iPhone, iPod Touch e anche per iPad. E' quindi un primo aggiornamento che potrebbe risolvere i problemi di grafica riscontrati con iOs 4.3 e di effetto freezing, congelamento delle immagini di FaceTime. Apple dal canto suo non ha ancora rilasciato nessuna dichiarazione ufficiale al riguardo, non specificando se sia solo un bug di FaceTime oppure un problema più "profondo" relativo a iOS.
Related Posts Plugin for WordPress, Blogger...